Показать сообщение отдельно
Старый 22.02.2015, 22:56   #25
Samodelkin
Мастер
 
Регистрация: 12.01.2009
Сообщений: 979
Написано 388 полезных сообщений
(для 631 пользователей)
Ответ: "Защита" *.DLL

Сообщение от h1dd3n Посмотреть сообщение
Где ты вычитал такое описание хз. Как и все другие пакеры темида просто изменяет входной файл (меняет точку входа, зашифровывает область кода и т.д.). Просто в темиде одной из дополнительных фишек является виртуальная машина. Кроме этого там есть антиотладка, crc-check процедур (на изменение) и еще просто дохренища чего угодно. Виртуальную машину отдельно ставить не нужно. Она запаковывается вместе с исполняемым файлом.

Там есть демка в разделе Downloads.
SecureEngine® is an innovative and revolutionary technology for protecting Microsoft Windows applications against modern cracking. Its architecture and design is a completely new idea, never seen before in the software security-world. Other software protectors use normal application privileges, supervised and restricted by the operating system kernel. Most of modern crackers tools are also running in the operating system (kernel) level making it very easy to study and attack their protection routines, since they are running in a lower level (application level).

SecureEngine® has been designed with a different approach to avoid this common scenario. Its code is running on the same level as the operating system (kernel) with all privileges enabled. That allows the executing of any kind of protection technique without being restricted by the operative system. On the other hand, current cracker tools are unable to detect, study and attack protection routines that have designed for and run on the same level (kernel). This innovative technology is compatible with all popular Windows versions, 98, ME, 2000, XP and 2003.
The SecureEngine® VirtualMachine is a powerful technology that allows the execution of code compiled for an imaginary CPU. When this compiled code is executed, a cracker cannot recognize the code that is being executed and cannot understand what a specific algorithm is doing. Current software protectors do not include this protection technique due to its complexity to implement.
Даже если идти по ссылке на не_SecureEngine методы, когда начинаешь тыкать на объяснение как это работает, они всё равно переходят на SecureEngine.

Но они в любом случае говорят что их фишка это работа в ring0, а всё остальное для полноты картины добавлено и менее эффективно. Хотя если конечно всё это применять в таком количестве то наверное что-то взломать после этого действительно будет трудно, но и самому разработчику не сладко придётся если его код будет как-то конфликтовать с методами защиты.

Демку посмотрю.

Каким это образом ?
Ну как, получаешь контекст процесса, значения регистров, дамп памяти виртуальной машины в случае падения кода прямо с удалённого компьютера пользователя, без каких либо привелегий и отвлекания пользователя предоставить какой-то доступ. Да и пользователю спокойнее что программа изолировано работает в обычном приоритете. Удобно когда всё внутри.
(Offline)
 
Ответить с цитированием